出典: ASLR [読み] エイエスエルアー [外語] ASLR: Address Space Layout Randomization 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org/ 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。 [概要] バッファーオーバーフロー脆弱性への対抗技術の一つ。 オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。 ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 [特徴] OpenBSD 何よりもセキュリティを重視するOpenBSDが、ASLR的な機能を有効にした最初のOSとなった。 この機能はW^Xと呼ばれているが、これはASLRとほぼ同じものである。パクリ疑惑まであるらしい。 Linux ASLRという語は元々、PaXというLinux向けの実装開発プロジェクトによる造語であった。 Linuxでは、PaXやExec Shieldといったセキュリティ向上パッチを導入することで、アプリケーションのバッファーオーバーフローに対抗することにした。 PaXは、NXビットを併用したセキュリティ向上を目指した実装である。コード領域とデータ領域を明確にページ分けし、その上で、データ用ページは実行不可に、コード用ページは書き込み不可にするとともに、無作為な配置を実施する。これにより、プログラムに対し、正しい実行以外を出来ないようにするものである。 Microsoft Windows Windows Vista以降では、専用にASLRに対応するようにリンクされた実行ファイルに限り、ASLRが利用できるようになった。 DEPを併用することで、上述したLinuxのPaXやExec Shield相当以上のセキュリティが実現される。 WindowsのASLRは、スタック、ヒープの他に、プロセス環境ブロック(PEB)などの配列も無作為に変更されるとしている。 Microsoftの説明によれば、ASLRはDEPや/GSなど他の防御壁を突破して動作したコードの正常な実行を妨げることで、不正なプログラムの侵入防止をするもの、としている。 |
出典: ワーム (コンピュータ) 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2024年12月3日 (火) 17:40 UTC、URL: https://ja.wikipedia.org/ ワーム(英:Worm)とは、独立したプログラムであり、自身を複製して他のシステムに拡散する性質を持ったマルウェアである。宿主となるファイルを必要としない点で、狭義のコンピュータウイルスとは区別される。しかし、ネットワークを介して他のコンピュータに伝染していく点では共通しており、同一視されることもある。 ・・・ |
出典: ASLR 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。 [概要] バッファーオーバーフロー脆弱性への対抗技術の一つ。オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 ・・・ |
出典: ワーム [外語] worm [発音] wə́:rm『通信用語の基礎知識』 更新年月日 2006/12/13,URL: https://www.wdic.org/ コンピューターに寄生し、自分の複製をネットワークなどに複写し自己増殖を行なうソフトウェア。ウイルスと呼ばれることもあるが、通常は別物として扱われる。 [概要] 現在までに作られたワームの中で有名なものには、次のようなものがある。 ● 1988(昭和63)年11月2日にRobert T. Morris Jr.によって放たれたUNIX用もの ● 1999(平成11)年にDavid L. Smithによって放たれたWindows用のMelissa ● 2000(平成12)年5月にフィリピン人に放たれたWindows用のILOVEYOU ● 2001(平成13)年夏に流行したWindowsとIIS用のCode Red [特徴] Robert T. Morris Jr. Robert T. Morris Jr.の放ったワームはsendmailのデバッグコマンドやfingerdのバッファーオーバフローを利用して次々と計算機に感染した。しかし同じ計算機に再度感染したためにシステムの負荷が増大して管理者に発見された。この事件後、Robertのログイン名はRTMからRTFMに変更されている(注:RTMにはread the manual、RTFMにはread the fucking manualという意味がある)。 Melissa、ILOVEYOU Melissa、ILOVEYOUは、どちらもMicsofoftのMUA、Microsoft OutlookおよびMicrosoft Outlook Expressの機能を悪用して繁殖するワームである。 この二つのMUAはセキュリティ上の問題が大きいので、安全のためにアンインストールし、別のMUAを使用することが望ましい。 Code Red Code RedはMicsofoftのWebサーバーIISのバグを悪用して繁殖するワームである。 このWebサーバーはセキュリティ上の問題が大きいので、安全のためアンインストールし、別のWebサーバーやOSを使用することが望ましい。 |
出典: Code Red 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年2月8日 (木) 13:15 UTC、URL: https://ja.wikipedia.org/ Code Red(コードレッド)は、2001年7月13日にインターネットで発見されたワームである。マイクロソフトの IIS Webサーバが動作するコンピュータを攻撃した。このワームについて最も深く調査したのは、eEye Digital Security のプログラマ達であった。彼らはワームの名称も決めたが、その由来はソフトドリンク「マウンテンデュー」のチェリー味の商品名(CODE RED)と、このワームに攻撃されたWebサイトで見られた "Hacked By Chinese!" という文字列からの連想である(赤狩り参照)。このワームが出現したのは7月13日だが、被害が拡大したのは2001年7月19日のことだった。この日感染したホスト数は359,000に達した。 ・・・ [概説] 利用された脆弱性 このワームは IIS に付属して配布されたインデックスサーバの脆弱性を利用した。この脆弱性については MS01-033 で説明されている。それによると、ワーム出現の約1ヵ月前にパッチが公開されている。このワームは自身の拡散のために、いわゆるバッファオーバーランと呼ばれる脆弱性を利用した。'N' を繰り返した長い文字列でバッファをオーバーフローさせ、任意のコードを実行してマシンに感染する。 |
出典: ゼロデイ攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年11月11日 (日) 21:55 UTC、URL: https://ja.wikipedia.org/ ゼロデイ(英: Zero day)は、脆弱性を解消する手段がない状態で脅威にさらされる状況をいう。 脆弱性が発見されて修正プログラムが提供される日(One day)より前にその脆弱性を攻略する攻撃は、ゼロデイ攻撃と呼ばれている。 [概要] 元来は、セキュリティホールが「一般的に知られる前」にハッカーやクラッカーが発見して行うものをゼロデイ攻撃と呼んでいたが、実際には発覚しても、修正プログラムや対策パッチが作られるのに時間がかかる為に、周知されたゼロデイ攻撃も存在する。基本的には対策となるセキュリティーパッチが“作られる前”である事から、対応策は限定されゼロデイ攻撃は「消費者や企業団体を襲うIT関連のすべての脅威の中で、いちばん深刻」であると報じられている。 ・・・ |
出典: アドレス空間配置のランダム化 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月6日 (日) 03:54 UTC、URL: https://ja.wikipedia.org/ アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。 [利点] アドレス空間のランダム化は、攻撃者が標的のアドレスを予測することをより困難にすることによって、ある種のセキュリティ攻撃を妨害する。たとえば、return-to-libc攻撃で実行を試みる攻撃者は実行されるコードの位置を特定しなければならず、スタック上に注入されたシェルコードの実行を試みる他の攻撃者はまずスタックを見つけなければならない。どちらの場合も、関連するメモリアドレスは攻撃者から隠されている。攻撃者はこれらの値を推測しなくてはならず推測が失敗すると通常アプリケーションはクラッシュするため、回復は不可能である。 ・・・ |
出典: マルウェア 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月10日 (木) 20:13 UTC、URL: https://ja.wikipedia.org/ マルウェア (malware) とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどがある。悪意のコード(malicious code)、悪意のソフトウェア(malicious software)、悪意のある不正ソフトウェア、有害なソフトウェア、不正プログラムとも呼ばれる。 ・・・ |
出典: Conficker 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年8月15日 (土) 13:29 UTC、URL: https://ja.wikipedia.org/ Conficker(別名DownupあるいはDownadup、Kido)は2008年11月に初めて検出されたMicrosoft Windows オペレーティングシステムを標的とするコンピューターワームである。Confickerは感染すると、Windowsソフトウェアの欠陥を利用して管理者のパスワードを辞書攻撃し、ウイルス製作者が命令できるネットワーク上のコンピューターと接続する。 ・・・ [歴史] 名称 Confickerという名称の由来は英語の"configure"とドイツ語の"ficker"の混成語だと考えられている。一方、Microsoftのアナリストはドメイン名trafficconverter.bizの一部を並べ替えたものだと説明している。このドメインはConfickerの初期のバージョンで更新をダウンロードするのに使われた。 ・・・ |
出典: DoS攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月25日 (金) 06:35 UTC、URL: https://ja.wikipedia.org/ DoS攻撃(ドスこうげき)(英:Denial of Service attack)は、情報セキュリティにおける可用性を侵害する攻撃手法で、ウェブサービスを稼働しているサーバやネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する攻撃、サービス妨害攻撃である。 [概要] DoS攻撃には2種類の類型があり、第一の類型はウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にするフラッド攻撃(Flood=「洪水」)であり、第二の類型はサービスの脆弱性を利用する事でサービスに例外処理をさせるなどしてサービスを利用不能にする攻撃である。 ・・・ |
出典: 悪意あるメイド攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年5月18日 (月) 16:40 UTC、URL: https://ja.wikipedia.org/ 悪意あるメイド攻撃(Evil maid attack)は第三者が操作可能な場所にノートパソコンなどを放置した際に起こりうるセキュリティ上のリスクを指す。日本語名称としてはその他、邪悪なメイド攻撃や、単にメイド攻撃などとも呼称される場合がある。コールドブート攻撃に類される物理的ハッキング手段により悪意あるツールを仕込まれたり、中身を抜き取られたりする危険性がある。 [概要] 悪意あるメイド攻撃は2009年1月にセキュリティアナリスト、ジョアンナ・ルトコフスカ(Joanna Rutkowska)によって、The Invisible Things Lab's blog上でその具体的な手法の紹介がなされた。ホテルの宿泊時などにおいて、本人不在時でも怪しまれずに客室に入ることのできるホテルの客室係のような第三者によって実行可能ということからこの名がつけられた。ルトコフスカは記事上において、例えば次の手順により悪意あるメイド攻撃が実現されうるとしている。ノートパソコンを持ったホテルの宿泊者が、ノートパソコンを部屋に置いたまま朝食などで部屋を空ける。悪意あるメイドが宿泊者の部屋に入り、持ち込んだUSBフラッシュドライブによりシステムを起動する。MBR等にパスワードなどを盗聴する悪意あるコードがインストールされる。朝食を取り終えた宿泊者は歯を磨くために部屋に戻ってくる。そして自分のノートパソコンを起動し、ログインして自由に操作する。宿泊者は予約したスパへ向かうため、再びノートパソコンを部屋においたままその場を離れる。再び悪意あるメイドが宿泊者の部屋に入り、盗聴したパスワードによってノートパソコンへログインし、重要なデータを取得する。 ・・・ |
出典: エクスプロイト 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2023年10月11日 (水) 04:10 UTC、URL: https://ja.wikipedia.org/ エクスプロイト (英: exploit) とは、情報セキュリティにおいて、脆弱性を利用してコンピュータを攻撃するための具体的な手段、または、脆弱性を利用して標的を攻略することをいう。 [概要] エクスプロイトとは、コンピュータのソフトウェアやハードウェアの脆弱性を利用し、コンピュータに異常な動作をさせるために書かれた、スクリプトまたはコードである。脆弱性を検証するための実証コード(Proof of concept:PoC)を指すこともある。 ・・・ |
出典: クロスサイトスクリプティング 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2023年10月17日 (火) 10:58 UTC、URL: https://ja.wikipedia.org/ クロスサイトスクリプティング(英: cross-site scripting)とは、Webアプリケーションの脆弱性もしくはそれを利用した攻撃。脆弱性をツリー型に分類するCWEではこの攻撃を不適切な入力確認 (CWE-20) によるインジェクション (CWE-74) のひとつとして分類している (CWE-79)。略称はXSS。かつてはCSSという略称も使われていたが、Cascading Style Sheetsと紛らわしいのでこの略称はあまり使われなくなった。「クロスサイト(サイト横断)」という名称は歴史的なもので、初期に発見されたXSSでは脆弱性のあるサイトと攻撃者のサイトを「サイト横断的」に利用して攻撃を実行することから名づけられたものだが、XSSの定義は新しいタイプの攻撃が見つかるたびに拡張され、サイト横断的なものでなくともXSSと呼ぶようになった。 [概要] 背景 XSSについて述べる前に、ウェブサイトの仕組みについて簡単に復習する。JavaScriptのようなクライアントサイドのスクリプトは、ウェブサイトが閲覧者が取った行動(例えばフォーム に何を記載したか)を変数の形で取得し、取得した変数値に応じて動的にHTMLを生成する。 セキュリティの観点から見た場合スクリプトには非常に強い権限が与えられている為、これを悪用された場合には大きな危険を伴う事になる。具体的にはスクリプトを使えばブラウザに保管されているcookieの内容を読み書きする事も可能であるし、ログイン時にはサイトからユーザ固有の情報を読み書きする事も可能である。さらにはそうした情報を別のサイト(例えば攻撃者のサイト)に転送する事も可能である。 ・・・ |
同義語・類義語 | 関連語・その他 |
---|---|
0 day attack | vulnerability |
0-day attack | ヴォルゥナラビリティ |
0-day vulnerability | セキュリティホール |
0-Dayアタック | ソフトウェアの脆弱性 |
Blasterワーム | 弱み |
Zero day | 脆弱性 |
zero day vulnerabilities | 脆弱性情報データベース |
zero day vulnerability | |
zero-day attack | |
zero-day vulnerability | |
ジィロウ・デイ・ヴォルゥナラビリティ | |
ジィロウ・デイ・ヴォルナラビリティース | |
ゼロデイ | |
ゼロデイ・アタック | |
ゼロデイアタック | |
ゼロデイこうげき | |
ゼロデイぜいじゃくせい | |
ゼロデイ攻撃 | |
ゼロデイ脆弱性 | |
共通脆弱性識別子 | |
更新日:2020年 4月14日 |
同義語・類義語 | 関連語・その他 |
---|---|
ASLR | Randomization |
éi és él ɑ́ːr | ræ̀ndəməzéiʃən |
エイ エス エィルゥ アゥーァ | ラェンダゥマゥゼイシュョン |
エ́イ エ́ス エィ́ルゥ アゥ́ーァ | ラェ̀ンダゥマゥゼ́イシュョン |
エー エス エル アール | ランダマゼーション |
エ́ー エ́ス エ́ル ア́ール | ラ̀ンダマゼ́ーション |
・ | [名詞] |
Address Space Layout Randomization | ランダム化 |
ǽdres spéis léiàut ræ̀ndəməzéiʃən | ランダムか |
アェドゥレス スぺイス レゥイアウトゥ ラェンダゥマァゼイシュョン | 無作為化 |
アェドゥレス・スぺイス・レゥイアウトゥ・ラェンダゥマァゼイシュョン | 確率化 |
アェ́ドゥレス・スぺ́イス・レゥ́イア̀ウトゥ・ラェ̀ンダゥマゥゼ́イシュョン | ・ |
アドレス スペース レイアウト ランダマゼーション | Space |
アドレス・スペース・レイアウト・ランダマゼーション | spéis |
ア́ドレス・スペ́ース・レ́イア̀ウト・ラ̀ンダマゼ́ーション | スぺイス |
アドレス空間のランダム化 | スぺ́イス |
アドレス空間配置のランダム化 | スペース |
アドレス くうかん はいちの ランダムか | スペ́ース |
[名詞] | |
空間 | |
くうかん | |
宇宙 | |
空欄 | |
[他動詞] | |
~の間を空ける | |
・ | |
バッファーオーバーフロー | |
バッファーオーバーフロー脆弱性 | |
脆弱性 | |
ぜいじゃくせい | |
W^X | |
PaX | |
Exec Shield | |
更新日:2024年11月21日 |
同義語・類義語 | 関連語・その他 |
---|---|
Bash | 脆弱性 |
bash | |
Bashシェル | |
CVE-2014-6271 | |
CVE-2014-6277 | |
CVE-2014-6278 | |
CVE-2014-7169 | |
CVE-2014-7186 | |
DDoS攻撃 | |
ShellShock | |
Shellshock脆弱性検出ツール | |
ShellShock脆弱性攻撃 | |
Shellshock不正プログラム検出ツール | |
wopbot | |
シェルショック | |
シェルショック脆弱性 | |
ゼロデイ攻撃の状況 | |
バッシュ | |
ボットネット | |
更新日: |
同義語・類義語 | 関連語・その他 |
---|---|
Blaster | 135番ポート |
Blasterワーム | buffer overflow |
Gaobot ワーム | DCOM |
MS Blaster | Distributed COM |
MS-Blaster | MS03-001 |
MSBlast | MS03-007 |
MSブラスター | MS03-026 |
MSブラスト | RPC |
Raleka ワーム | Remote Procedure Call |
W32.Blaster.B.Worm | TCP 135番ポート |
W32.Blaster.C.Worm | カゥンピュータァー・ヴァイリィス |
W32.Blaster.D.Worm | コンピューター・ウイルス |
W32.Blaster.E.Worm | クラッシュ |
W32.Blaster.F.Worm | シャットダウン |
W32.Blaster.Worm | シャットダウン・タイマー |
W32.HLLW.Gaobot.AA | シャットダウンの準備 |
W32.HLLW.Gaobot.AE | バッファオーバーフロー |
W32.HLLW.Raleka | バッファオーバーラン |
W32.Welchia.Worm | フラッド攻撃 |
Welchia ワーム | 異常終了 |
エムエスブラスター | 再起動 |
エムエスブラスト | 脆弱性 |
ブラスター | ・ |
ブラスターA | Worm |
ブラスターB | worm |
ブラスターE | wə́rm |
ワゥァーム | |
ワゥ́ァーム | |
ワーム | |
ワ́ーム | |
[名詞] | |
蠕虫 | |
ぜんちゅう | |
computer worm | |
コンピューター ワーム | |
コンピューター・ワーム | |
Internet worm | |
インターネット ワーム | |
インターネット・ワーム | |
ネットワークを通じて自己増殖する独立した不正プログラム | |
更新日:2025年 3月17日 |
同義語・類義語 | 関連語・その他 |
---|---|
Code Red | セキュリティホール |
kóud réd | 破壊活動 |
コウドゥ レッドゥ | DoSアタック |
コ́ウドゥ レッ́ドゥ | IIS |
コード レッド | 脆弱性 |
コ́ード レッ́ド | MS01-033 |
コードレッド | ・ |
Code Red II | malware |
[名詞] | mǽlwɛə |
2001年7月13日に発見されたワーム | マゥルゥウェァー |
マゥ́ルゥウェァー | |
マルウェア | |
マ́ルウェア | |
[名詞] | |
悪意のあるプログラム | |
悪意のあるソフトウェア | |
不正プログラム | |
不正ソフトウェア | |
・ | |
worm | |
wə́rm | |
ワゥァーム | |
ワゥ́ァーム | |
ワーム | |
ワ́ーム | |
[名詞] | |
蠕虫 | |
ぜんちゅう | |
computer worm | |
コンピューター ワーム | |
コンピューター・ワーム | |
Internet worm | |
インターネット ワーム | |
インターネット・ワーム | |
ネットワークを通じて自己増殖する独立した不正プログラム | |
・ | |
更新日:2025年 4月 5日 |
同義語・類義語 | 関連語・その他 |
---|---|
command injection | |
injection | |
OS command injection | |
OSコマンドインジェクション | |
SQL injection | |
SQLインジェクション | |
インジェクション | |
エスキューエルインジェクション | |
オーエスコマンドインジェクション | |
コマンドインジェクション | |
攻撃 | |
攻撃手法 | |
脆弱性 | |
ぜいじゃくせい | |
注入 | |
更新日:2025年 1月11日 |
同義語・類義語 | 関連語・その他 |
---|---|
Conficker | configure |
CONFICKER | kənfígjər |
コンフィッカー | コァンフィギュァ |
Downup | コンフィギュアー |
ダウンアップ | [他動詞] |
Downadup | 構成する |
ダウンアドアップ | 設定する |
Downad | ・ |
ダウンアド | ficker |
Kido | Fịcker |
Win32/Conficker | フィカゥー |
Win32/Conficker.A | フィ̀カゥー |
W32.Downadup | フィカー |
W32/Downadup.A | フィ̀カー |
Conficker.A | [名詞] |
Net-Worm.Win32.Kido.bt | バカ |
W32/Conficker.worm | ・ |
Win32.Worm.Downadup.Gen | Worm |
Win32:Confi | worm |
WORM_DOWNAD | wə́rm |
Worm.Downadup | ワゥァーム |
configure + ficker | ワゥ́ァーム |
・ | ワーム |
ワ́ーム | |
[名詞] | |
蠕虫 | |
ぜんちゅう | |
computer worm | |
コンピューター ワーム | |
【 以下関連語 】 | コンピューター・ワーム |
脆弱性 | Internet worm |
ぜいじゃくせい | インターネット ワーム |
カゥンピュータァー・ヴァイリィス | インターネット・ワーム |
コンピューター・ウイルス | ネットワークを通じて自己増殖する独立した不正プログラム |
ボットネット | |
マルウェア | |
MS08-067 | |
MS08-067 Server サービス | |
Windows Server Service | |
・ | |
更新日:2025年 3月17日 |
同義語・類義語 | 関連語・その他 |
---|---|
CVE-2015-5477 | Denial |
BIND9の脆弱性 | dináiəl |
BIND 9.xの脆弱性 | ディナイアゥルゥ |
BIND 9.x DNSサービス運用妨害の脆弱性 | ディナ́イアゥルゥ |
DNSサービスの停止 | デナイアル |
ISC BIND 9 サービス運用妨害の脆弱性 | デナ́イアル |
・ | [名詞] |
ISC BIND 9.1 | 否定 |
ISC BIND 9.8 | ひてい |
ISC BIND 9.9.7-P1 以前 | 拒否 |
ISC BIND 9.10.2-P2 以前 | きょひ |
・ | 拒絶 |
きょぜつ | |
否認 | |
ひにん | |
・ | |
malware | |
トロイの木馬型 | |
・ | マルウェア |
脆弱性 | |
・ | |
Denial of Service attack | |
dináiəl əv sə́rvəs ətǽk | |
ディナイアゥルゥ オァヴ サゥァーヴィス アゥタェック | |
ディナイアゥルゥ・オァヴ・サゥァーヴィス・アゥタェック | |
ディナ́イアゥルゥ・オァヴ・サゥ́ァーヴィス・アゥタェ́ック | |
デナイアル オブ サービス アタック | |
デナイアル・オブ・サービス・アタック | |
デナ́イアル・オブ・サ́ービス・アタッ́ク | |
DoSアタック | |
DoS攻撃 | |
ドスこうげき | |
フラッド攻撃 | |
サービス拒否攻撃 | |
サービス妨害攻撃 | |
サービス停止攻撃 | |
・ | |
更新日:2025年 2月21日 |
同義語・類義語 | 関連語・その他 |
---|---|
Evil Maid Attack | Maid |
íːvəl méid ətǽk | méid |
イーヴォルゥ メーィドゥ アゥタェック | メィードゥ |
イーヴォルゥ・メーィドゥ・アゥタェック | メィ́ードゥ |
イ́ーヴォルゥ・メィ́ードゥ・アゥタェ́ック | メード |
イービル メード アタック | メ́ード |
イービル・メード・アタック | [名詞] |
イ́ービル・メ́ード・アタッ́ク | メイド |
Evil Maid攻撃 | お手伝い |
悪意あるメイド攻撃 | 小間使い |
あくいある メイド こうげき | ・ |
邪悪なメイド攻撃 | Attack |
じゃあくな メイド こうげき | ətǽk |
メイド攻撃 | アゥタェック |
・ | アゥタェ́ック |
アタック | |
アタッ́ク | |
[他動詞] | |
~を襲う | |
~を攻撃する | |
~に取り組む | |
[自動詞] | |
攻撃する | |
襲撃する | |
【 以下関連語 】 | [名詞] |
Evil | 攻撃 |
íːvəl | 襲撃 |
イーヴォルゥ | ・ |
イ́ーヴォルゥ | BitLocker |
イービル | TrueCrypt |
イ́ービル | ディスク暗号化 |
[形容詞] | 暗号化ソフト |
悪意のある | 暗号化ソフトウェア |
あくいの ある | 脆弱性 |
悪い | |
邪悪な | |
じゃあくな | |
害を及ぼす | |
有害な | |
・ | |
更新日:2024年 5月15日 |
同義語・類義語 | 関連語・その他 |
---|---|
Exploit Code | Exploit |
exploit code | íksplɔ̀it |
íksplɔ̀it kóud | エィクスプロイトゥ |
エィクスプロイトゥ コウドゥ | エィ́クスプロイトゥ |
エィクスプロイトゥ・コウドゥ | エクスプロイト |
エィ́クスプロ̀イトゥ・コ́ウドゥ | エ́クスプロイト |
エクスプロイト コード | [名詞] |
エクスプロイト・コード | 偉業 |
エ́クスプロ̀イト・コ́ード | 功績 |
エクスプロイトコード | 手柄 |
脆弱性実証コード | 脆弱性を突く手段 |
ぜいじゃくせい じっしょう コード | [他動詞] |
搾取する | |
開発する | |
開拓する | |
不当に使う | |
・ | |
MS-Blaster | |
セキュリティホール | |
テストプログラム | |
脆弱性 | |
ぜいじゃくせい | |
不正操作 | |
更新日:2025年 3月19日 |
同義語・類義語 | 関連語・その他 |
---|---|
hot-fix | |
hotfix | |
QFE | |
Quick Fix Engineering | |
ホットフィックス | |
修正ソフト | |
修正プログラム | |
修正モジュール | |
深刻な脆弱性 | |
深刻な不具合 | |
脆弱性 | |
更新日: |
同義語・類義語 | 関連語・その他 |
---|---|
IDS | |
シグネチャ | |
シグネチャ型 | |
シグネチャ型検知 | |
ディレクトリ・トラバーサル | |
パターン・マッチング | |
攻撃パターン | |
行動パターン | |
脆弱性 | |
不正アクセス | |
不正パケット | |
不正ビット列 | |
不正侵入検知方法 | |
更新日: |
同義語・類義語 | 関連語・その他 |
---|---|
scanner | スキャナ |
security scanner | |
vulnerability scanner | |
セキュリティ スキャナ | |
セキュリティ・スキャナ | |
セキュリティスキャナ | |
セキュリティホール | |
脆弱性 | |
脆弱性スキャナ | |
更新日:2020年11月29日 |
同義語・類義語 | 関連語・その他 |
---|---|
security hole | |
vulnerability | |
セキュリティ ホール | |
セキュリティ・ホール | |
セキュリティー ホール | |
セキュリティー・ホール | |
セキュリティーホール | |
セキュリティホール | |
ソフトウェアの脆弱性 | |
バルネラビリティ | |
欠陥 | |
人為的脆弱性 | |
脆弱性 | |
ぜいじゃくせい | |
更新日:2025年 1月11日 |
同義語・類義語 | 関連語・その他 |
---|---|
Virtual Patch | Deep Packet Inspectionルール |
və́ːrtʃuəl pætʃ | セキュリティパッチ |
ヴゥァーチュァルゥ パェッチ | 侵入防御ルール |
ヴゥァーチュァルゥ・パェッチ | 脆弱性 |
ヴゥァ́ーチュァルゥ・パェッ́チ | 脆弱性対策 |
バーチャル パッチ | ・ |
バーチャル・パッチ | Virtual |
バ́ーチャル・パッ́チ | və́ːrtʃuəl |
バーチャルパッチ | ヴゥァーチュァルゥ |
仮想パッチ | ヴゥァ́ーチュァルゥ |
かそう パッチ | バーチャル |
バ́ーチャル | |
[形容詞] | |
仮想の | |
かそうの | |
虚像の | |
・ | |
Patch | |
pætʃ | |
パェッチ | |
パェッ́チ | |
パッチ | |
パッ́チ | |
[名詞] | |
ソフトウェアの修正モジュール | |
つぎはぎ用あて布 | |
パッチあて | |
[他動詞] | |
~につぎをあてる | |
ソフトウェアにパッチをあてる | |
更新日:2024年10月 9日 |
同義語・類義語 | 関連語・その他 |
---|---|
XSS | CSS |
CROSS Site Scripting | Cascading Style Sheets |
Cross Site Scripting | スタイルシート |
cross-site scripting | ・ |
krɔ́s sáit skríptiŋ | cross-site |
クロァス サイトゥ スクリプティング | krɔ́s sáit |
クロァス・サイトゥ・スクリプティング | クロァス サイトゥ |
クロァス・サ́イトゥ・スクリ́プティング | クロァス・サイトゥ |
クロス サイト スクリプティング | クロァス・サ́イトゥ |
クロス・サイト・スクリプティング | クロス サイト |
クロ́ス・サ́イト・スクリ́プティング | クロス・サイト |
クロスサイトスクリプティング | クロ́ス・サ́イト |
・ | クロスサイト |
XSS攻撃 | サイト横断 |
XSS脆弱性 | サイト おうだん |
・ | ・ |
CSSXSS | 脆弱性 |
síː és és éks és és | ぜいじゃくせい |
シィー エス エス エックス エス エス | |
シィ́ー エ́ス エ́ス エッ́クス エ́ス エ́ス | |
シー エス エス エックス エス エス | |
シ́ー エ́ス エ́ス エッ́クス エ́ス エ́ス | |
・ | |
CSS Cross Site Scripting | |
Cascading Style Sheets Cross Site Scripting | |
kæskéidiŋ stáil ʃíːts krɔ́s sáit skríptiŋ | |
キャェスケイデング スタイルゥ シィーツ クロァス サイトゥ スクリプティング | |
キャェスケイデング・スタイルゥ・シィーツ・クロァス・サイトゥ・スクリプティング | |
キャェスケ́イデング・スタ́イルゥ・シィ̀ーツ・クロァス・サ́イトゥ・スクリ́プティング | |
カスケーディング スタイル シーツ クロス サイト スクリプティング | |
カスケーディング・スタイル・シーツ・クロス・サイト・スクリプティング | |
カスケ́ーディング・スタ́イル・シ́ーツ・クロ́ス・サ́イト・スクリ́プティング | |
CSSクロスドメインの じょうほう ろうえいの ぜいじゃくせい | |
・ | |
更新日:2025年 3月25日 |